Un nouveau rapport de la Département du Trésor américain ont constaté que la majorité des prises de contrôle de comptes bancaires par des cybervoleurs au cours de la dernière décennie auraient pu être contrecarrées si des institutions affectées étaient connues pour rechercher et bloquer les transactions qui transitaient par Torun réseau de communication mondial qui aide les utilisateurs à préserver l’anonymat en masquant leur véritable emplacement en ligne.
Les conclusions proviennent d’un rapport non public obtenu par BreachTrace qui a été produit par le Réseau de lutte contre la criminalité financière (FinCEN), un bureau du département du Trésor chargé de collecter et d’analyser les données sur les transactions financières pour lutter contre le blanchiment d’argent national et international, le financement du terrorisme et d’autres crimes financiers.
Dans le rapport, publié le 2 décembre 2014, le FinCEN a déclaré avoir examiné quelque 6 048 rapports d’activités suspectes (SAR) déposés par des banques entre août 2001 et juillet 2014, recherchant dans les rapports ceux impliquant l’un des plus de 6 000 nœuds de réseau Tor connus. Les enquêteurs ont trouvé 975 résultats correspondant à des rapports totalisant près de 24 millions de dollars d’activités frauduleuses probables.
« L’analyse de ces documents a révélé que peu de déclarants étaient au courant de la connexion à Tor, que la majeure partie de ces dépôts étaient liés à la cybercriminalité et que les dépôts liés à Tor augmentaient rapidement », conclut le rapport. « Notre BSA [Bank Secrecy Act] analyse de 6 048 adresses IP associées au Tor darknet [link added] a constaté que dans la majorité des dépôts SAR, l’activité suspecte sous-jacente – le plus souvent des prises de contrôle de compte – aurait pu être empêchée si l’institution de dépôt avait été au courant que son réseau était accessible via des adresses IP Tor.

Tableaux du rapport FinCEN.
Le FinCEN a déclaré qu’il ressortait clairement des documents SAR que la plupart des institutions financières ignoraient que l’adresse IP où l’activité frauduleuse présumée s’était produite était en fait un nœud Tor.
« Notre analyse du type d’activité suspecte indique que la majorité des SAR ont été déposées pour prise de contrôle de compte ou vol d’identité », note le rapport. « En outre, l’analyse des SAR déposés avec la désignation » Autre a révélé que la plupart avaient été déposées pour « Prise de contrôle de compte », et au moins cinq SAR supplémentaires ont été déposées de manière incorrecte et auraient dû être « Prise de contrôle de compte ».
Le gouvernement note également qu’il y a eu une augmentation assez récente et rapide du nombre de dépôts SAR au cours de la dernière année impliquant une fraude bancaire liée aux nœuds Tor.
« D’octobre 2007 à mars 2013, les dépôts ont augmenté de 50 % », observe le rapport. « Au cours de la période la plus récente – du 1er mars 2013 au 11 juillet 2014 – les dépôts ont augmenté de 100%. »
Alors que les banques peuvent être en mesure de détecter et de bloquer davantage de transactions frauduleuses en accordant une plus grande attention ou en interdisant carrément le trafic des nœuds Tor, une telle approche est peu susceptible d’avoir un impact durable sur la fraude, a déclaré Nicolas Tisserandchercheur au Institut international d’informatique (ICSI) et à la Université de Californie, Berkeley.
« Je ne suis pas surpris par cela : Tor est facile à utiliser pour les mauvais acteurs pour isoler leur identité », a déclaré Weaver. ”
Plus tôt cet été, les responsables du projet Tor ont identifié ce problème – que de nombreux sites et même des FAI bloquent de plus en plus le trafic Tor en raison de son abus par des fraudeurs – comme une menace existentielle pour le réseau d’anonymat. L’organisation a utilisé cette tendance comme un cri de ralliement pour les utilisateurs de Tor d’envisager de prêter leur cerveau pour aider le réseau à prospérer malgré ces menaces.
« Un nombre croissant de sites Web traitent différemment les utilisateurs des services d’anonymat Slashdot ne vous permet pas de publier des commentaires sur Tor, Wikipedia ne vous permet pas d’éditer sur Toret Google vous donne parfois un captcha lorsque vous essayez de rechercher (en fonction de l’autre activité qu’ils ont vue récemment depuis ce relais de sortie) », a écrit le chef du projet Tor. Roger Dingledine. « Certains sites comme Yelp vont plus loin et refusent même de servir des pages aux utilisateurs de Tor. »
Dingledine a poursuivi :
« Le résultat est que l’Internet tel que nous le connaissons est cloisonné. Chaque opérateur de site Web travaille seul pour comprendre comment gérer les utilisateurs anonymes, et généralement aucune des deux parties n’est satisfaite de la solution. Le problème ne se limite pas aux seuls utilisateurs de Tor, car ces sites Web sont confrontés au même problème avec les utilisateurs de proxys ouverts, les utilisateurs d’AOL, les utilisateurs d’Afrique, etc.
Weaver a déclaré que le problème des volumes élevés d’activités frauduleuses passant par le réseau Tor présente une sorte de situation sans issue pour tout site Web traitant des utilisateurs de Tor.
« Si vous traitez Tor comme hostile, vous causez des dommages collatéraux aux vrais utilisateurs, tandis que la racaille utilise de nombreuses solutions de contournement faciles. Si vous traitez Tor comme bénin, l’écume coule à travers », a déclaré Weaver. « Pour certains sites, comme Wikipédia, il existe peut-être un terrain d’entente. Mais pour les banques ? C’est une autre histoire.